当前位置:首页>正文

Linux系统安全基础:二进制代码安全性分析基础与实践 fb2 地址 mobi pdf txt 下载 chm 极速

免费下载书籍地址:PDF下载地址

精美图片

Linux系统安全基础:二进制代码安全性分析基础与实践书籍详细信息

  • ISBN:9787121459702
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2023-07
  • 页数:536
  • 价格:132.70
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:128开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

内容简介:

本书是一本介绍二进制分析相关工具及其应用的图书,共分为五大部分,内容涵盖了ELF 二进制代码的生成、Linux 环境下分析二进制文件的相关工具、静态的二进制代码分析、动态的二进制代码分析、Intel Pin 的架构及工具的制作、污点分析技术及实现、约束求解原理与应用、符号执行技术及应用、模糊测试技术及实现、常见的系统攻击及系统对软件的常见保护措施、常见的软件漏洞的检测等。

书籍目录:

第1 章概述................................ ........................................1

1.1 Linux 系统安全........................ .......................................1

1.2 代码安全.........................·..........................................1

1.3 什么是二进制代码安全性分析......................................................2

1.4 二进制代码安全性分析的重要性...................................................2

1.5 二进制代码安全性分析的主要步骤.................................................2

1.6 软件错误、漏洞以及利用...........................................................2

1.6.1 软件错误.....................................................................2

1.6.2 软件漏洞.....................................................................3

1.6.3 漏洞利用.....................................................................3

1.6.4 二进制代码利用.............................................................4

第2 章二进制代码生成...............................................................5

2.1 二进制代码的生成过程.............................................................5

2.1.1 编译预处理阶段.............................................................6

2.1.2 编译阶段.....................................................................6

2.1.3 汇编阶段.....................................................................6

2.1.4 链接阶段.....................................................................8

2.1.5 gcc 的常用选项..............................................................11

2.1.6 ld 的常用选项...............................................................17

2.1.7 gcc 的常用环境变量.........................................................21

2.1.8 二进制代码的生成举例......................................................21

2.2 ELF 文件格式.................·...........................................26

2.2.1 ELF文件的两种视图.......................................................27

2.2.2 ELF 文件的头...............................................................27

2.2.3 可执行文件的主要节........................................................29

2.2.4 位置无关代码................................................................33

2.2.5 ELF 文件的头...............................................................42

2.2.6 ELF 文件的主要段..........................................................43

2.3 程序的装载与调度执行.............................................................47

2.3.1 可执行文件的装载...........................................................47

2.3.2 可执行文件调度运行的过程................................................48

2.3.3 进程的虚拟地址空间及其访问..............................................49

第3 章二进制代码信息的收集.......................................................54

3.1 nm ...........................................................................54

3.2 ldd ..........................·........................................54

3.3 strings ..........................·.............................................55

3.4 ELF 文件分析工具LIEF ...........................................................55

3.4.1 安装..........................................................................55

3.4.2 基于LIEF 对.got.plt 表的攻击举例........................................55

3.4.3 基于LIEF 将可执行文件转变为共享库文件...............................59

3.5 ps ............................. .............................................61

3.6 strace ....................................................................61

3.7 ltrace ....................................................................62

3.8 ROPgadget..........................·..................................62

3.9 objdump...............................................................63

3.10 readelf..............................................................65

3.11 GDB ...................................................................66

3.11.1 GDB 的初始化脚本文件...................................................66

3.11.2 GDB 的常用命令..........................................................66

3.11.3 GDB 的常用命令示例.....................................................67

3.11.4 GDB 命令的运行..........................................................79

3.11.5 GDB 命令的扩充..........................................................82

3.11.6 PEDA 基本使用...........................................................92

3.12 Pwntools ...........................................................97

3.12.1 Pwntools 的安装...........................................................97

3.12.2 通过上下文设置目标平台..................................................98

3.12.3 本地进程对象的创建.......................................................98

3.12.4 远程进程对象的创建.......................................................99

3.12.5 ELF 模块...................................................................99

3.12.6 search 方法................................................................·100

3.12.7 cyclic 命令的功能.........................................................·101

3.12.8 核心文件..................................................................·102

3.12.9 数据转换..................................................................·104

3.12.10 struct 模块...............................................................·105

3.12.11 shellcraft 模块...........................................................·106

3.12.12 ROP 模块................................................................·108

3.12.13 GDB 模块................................................................·112

3.12.14 DynELF 模块............................................................·113

3.12.15 基于标准输入/输出的数据交互.........................................·116

3.12.16 基于命名管道的数据交互...............................................·118

3.12.17 脚本文件和被测目标程序的交互........................................·125

3.12.18 基于Python 脚本文件的Pwntools 应用举例..........................·125

3.13 LibcSearcher ...........................................................·127

第4 章静态二进制代码分析.........................................................·130

4.1 基于IDAPro 的静态分析..........................................................·130

4.1.1 IDC 脚本文件..............................................................·130

4.1.2 IDAPython 脚本文件......................................................·138

4.1.3 IDAPython 脚本文件示例.................................................·140

4.1.4 IDAPro 插件的编写........................................................·142

4.2 基于Radare2 的静态分析.........................................................·148

4.2.1 r2 的常用命令..............................................................·148

4.2.2 r2 常用命令示例...........................................................·150

4.2.3 r2 对JSON 格式数据的处理..............................................·156

4.2.4 基于r2pipe 的脚本文件编写..............................................·159

4.2.5 基于r2pipe 的脚本文件执行..............................................·163

第5 章二进制代码脆弱性评估......................................................·164

5.1 常见二进制代码脆弱性............................................................·164

5.1.1 栈溢出的原理...............................................................·165

5.1.2 堆溢出的原理...............................................................·165

5.2 基于系统工具对代码脆弱性的评估................................................·184

5.2.1 基于Clang Static Analyzer 的安全检测..................................·184

作者介绍:

彭双何,女,副教授。自2008年加入北京交通大学以来,一直从事本科教育与教学工作,多次获评本科生优秀学业导师和优秀班主任。教学上,课堂教学效果好,所在课堂"C语言程序设计”获评第一批校金课。2014年首次获评校优秀主讲教师,该荣誉一直保持到现在。2021年获评计算机学院师德师风先进个人"传道授业”奖。科研上,积极指导本科生参加各种科研活动,2018年以来发表科研论文三篇,其中SCI检索一篇;指导本科生参加大创项目获评国家级三项和北京市级五项,指导本科生参加国家级竞赛获一等奖一项、二等奖一项、三等奖一项;北京市级竞赛获三等奖四项。

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:Linux系统安全基础:二进制代码安全性分析基础与实践在线阅读

在线听书地址:Linux系统安全基础:二进制代码安全性分析基础与实践在线收听

在线购买地址:Linux系统安全基础:二进制代码安全性分析基础与实践在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

暂无其它内容!

书籍真实打分

故事情节:6分

人物塑造:6分

主题深度:6分

文字风格:9分

语言运用:4分

文笔流畅:7分

思想传递:3分

知识深度:4分

知识广度:7分

实用性:7分

章节划分:6分

结构布局:8分

新颖与独特:7分

情感共鸣:4分

引人入胜:5分

现实相关:8分

沉浸感:3分

事实准确性:8分

文化贡献:4分

网站评分

书籍多样性:3分

书籍信息完全性:4分

网站更新速度:7分

使用便利性:3分

书籍清晰度:7分

书籍格式兼容性:8分

是否包含广告:5分

加载速度:9分

安全性:7分

稳定性:4分

搜索功能:4分

下载便捷性:5分

下载点评

  • 图文清晰(657+)
  • 无广告(231+)
  • 内容齐全(297+)
  • 不亏(420+)
  • 书籍完整(157+)
  • azw3(403+)
  • 排版满分(382+)
  • 下载快(461+)
  • 值得购买(144+)
  • 少量广告(233+)
  • 一星好评(178+)
  • 书籍多(424+)

下载评价

网友 陈***秋:不错,图文清晰,无错版,可以入手。

网友 居***南:请问,能在线转换格式吗?

网友 通***蕊:五颗星、五颗星,大赞还觉得不错!~~

网友 养***秋:我是新来的考古学家

网友 隗***杉:挺好的,还好看!支持!快下载吧!

网友 薛***玉:就是我想要的!!!

网友 仰***兰:喜欢!很棒!!超级推荐!

网友 孙***夏:中评,比上不足比下有余

网友 扈***洁:还不错啊,挺好

网友 冯***卉:听说内置一千多万的书籍,不知道真假的

版权声明

1本文:Linux系统安全基础:二进制代码安全性分析基础与实践转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 九色鹿绘本(注音版)九色鹿故事书 上海美影国漫经典故事 上海美影连环画 中国古代神话故事 3-6-8周岁儿童绘本故事书经典动画 fb2 地址 mobi pdf txt 下载 chm 极速
  • 呀!地球(点点看大百科) fb2 地址 mobi pdf txt 下载 chm 极速
  • 自有库存 保证正版 可开发票~~汽车与战争、汽车风云人物、城市专用车掠影、新能源汽车解析、赛车运动探索 全五册 fb2 地址 mobi pdf txt 下载 chm 极速
  • 咸蛋超人故事漫画书·杰克大败怪兽联盟 2 fb2 地址 mobi pdf txt 下载 chm 极速
  • 中国式应酬+饭局+场面话套装(全3册) fb2 地址 mobi pdf txt 下载 chm 极速
  • 理想树 2020版 初中必刷题 道德与法治八年级下册 RJ 人教版 配狂K重点 fb2 地址 mobi pdf txt 下载 chm 极速
  • 信号与系统(第2版) fb2 地址 mobi pdf txt 下载 chm 极速
  • Ethics 101(ISBN=9780446578097) fb2 地址 mobi pdf txt 下载 chm 极速
  • 空气中的烟、雾、酸 fb2 地址 mobi pdf txt 下载 chm 极速
  • 3D打印实用技术 fb2 地址 mobi pdf txt 下载 chm 极速